به گفته کارشناسان آسیبپذیری Ghost در کتابخانه GNU C میتواند از راه دور مورد سوء استفاده قرار گرفته و کنترل کامل سیستم را در اختیار مهاجم قرار دهد.
خطایی در یک جزء بسیار معمول اغلب توزیعهای لینوکس میتواند به مهاجم اجازه دهد تا کنترل راه دور یک سیستم را پس از ارسال یک ایمیل خرابکار در دست بگیرد.
شرکت امنیتی Qualys که این مسئله را روز سهشنبه هفته گذشته افشا کرد که بسیاری از توزیعهای لینوکس اصلاحیه دریافت کردند. این آسیبپذیری که Ghost نام گرفته است در کتابخانه GNU C قرار دارد که تحت عنوان glibc شناخته میشود. Glibc یک کتابخانه C است که فراخوانیهای سیستم را تعریف میکند.
Red Hat، Debian، Ubuntu و Novell، ترمیم دریافت کردهاند و به مدیران سیستمها توصیه شده است که در اولین فرصت ممکن اصلاحیهها را اعمال کنند.
این نقص نخستین بار در سال ۲۰۰۰ در glibc ظاهر شد. به گفته Qualys، در حقیقت این آسیبپذیری در ۲۱ می ۲۰۱۳ و بین نسخههای ۲.۱۷ و ۲.۱۸ اصلاح شده بود ولی در آن زمان این نقص به عنوان یک خطر امنیتی شناسایی نشد؛ در نتیجه اغلب توزیعهای لینوکس از جمله Debian ۷، Red Hat Enterprise Linux نسخههای ۶ و ۷، CentOS نسخههای ۶ و ۷ و Ubuntu ۱۲.۰۴ بلافاصله اصلاح نشدند.
Qualys این مشکل را در طول یک ممیزی کد کشف کرد. هنوز مشخص نیست که آیا مهاجمان از این آسیبپذیری پیش از کشف آن سوء استفاده کردهاند یا خیر. نقص امنیتی Glibc یک سرریز بافر است که میتواند به صورت محلی و یا از راه دور در تابع gethostbyname فعال شود.
تحلیلگران Qualys یک کد سوء استفاده تولید کردهاند که از طریق آن یک ایمیل دستکاری شده خاص به یک میل سرور Exim که نسخه آسیبپذیر glibc را اجرا میکند ارسال میشود و یک ارتباط راه دور remote shell که کنترل کامل دارد را در اختیار آنها قرار میدهد.
Qualys زمانی این آسیبپذیری را افشا کرده است که بیش از نیمی از سیستمهای لینوکس، اصلاحیه مربوطه را نصب کردهاند.